912 171 879
Buscador de Cursos & Artículos
Categorías
DENOMINACIÓN
Fabricación Mecánica
CÓDIGO
MF0112_3
DURACIÓN
180 horas
COMPETENCIAS
C1: Evaluar las técnicas de cifrado existentes para escoger la necesaria en función de los requisitos de seguridad exigidos.
- CE1.1 Describir las diferencias entre los algoritmos de cifrado de clave privada y los de clave pública, indicando sus diferentes usos.
- CE1.2 Identificar los diferentes modos de cifrado, describiendo las características principales.
- CE1.3 Clasificar los diferentes algoritmos de clave privada, describiendo sus fases de ejecución.
- CE1.4 Clasificar los diferentes algoritmos de clave pública, describiendo sus fases de ejecución.
- CE1.5 Identificar los diferentes protocolos de intercambio de claves, describiendo su
funcionamiento.
C2: Implantar servicios y técnicas criptográficas en aquellos servicios que lo
requieran según especificaciones de seguridad informática.
- CE2.1 Justificar la necesidad de utilizar técnicas criptográficas en las comunicaciones entresistemas informáticos en función de los canales utilizados.
- CE2.2 Definir las técnicas de cifrado para conectar de forma segura dos redes describiendo las
funcionalidades y requisitos necesarios. - CE2.3 Definir las técnicas empleadas para conectar de forma segura dos equipos (túneles SSL y SSH), describiendo las funcionalidades y requisitos necesarios.
- CE2.4 En un supuesto práctico, en el que se desea establecer una comunicación segura entre dos sistemas informáticos:
? Analizar los requisitos de seguridad de la arquitectura de comunicaciones propuesta.
? Indicar la solución más indicada, justificando la selección.
? Instalar los servicios de VPN e IPSec para conectar redes.
? Instalar los servicios de túneles SSL o SSH para conectar equipos distantes.
C3: Utilizar sistemas de certificados digitales en aquellas comunicaciones que requieran integridad y confidencialidad según especificaciones de seguridad.
- CE3.1 Identificar los atributos empleados en los certificados digitales para servidor,
describiendo sus valores y función. - CE3.2 Describir los modos de utilización de los certificados digitales, asociándolos a las
especificaciones de seguridad: confidencialidad, integridad y accesibilidad. - CE3.3 Describir la estructura de un sistema de sellado digital, indicando las funciones de los elementos que la integran.
C4: Diseñar e implantar servicios de certificación digital según necesidades de explotación y de seguridad informática.
- CE4.1 Describir la estructura de la infraestructura de clave pública, indicando las funciones de los elementos que la integran.
- CE4.2 Describir los servicios y obligaciones de la autoridad de certificación, relacionándolos con la política de certificado y la declaración de prácticas de certificación.
- CE4.3 Identificar los atributos obligatorios y opcionales de un certificado digital, describiendo el uso habitual de dichos atributos.
- CE4.4 Describir la estructura de una infraestructura de gestión de privilegios, indicando las funciones de los elementos que la integran.
- CE4.5 Determinar los campos de los certificados de atributos, describiendo su uso habitual y la relación existente con los certificados digitales.
- CE4.6 En un supuesto práctico, de establecimiento de un sistema de certificación para un sistema informático:
? Diseñar una infraestructura de clave pública, en función de las especificaciones.
? Justificar la jerarquía de autoridades de certificación diseñada.
? Emitir los certificados siguiendo los procedimientos indicados en la Declaración de Prácticas de Certificación
CONTENIDOS
1 Criptografía
- Seguridad de la información y criptografía.
- Conceptos básicos.
- Cifrado de clave simétrica.
- Firma digital.
- Cifrado de clave pública.
- Funciones resumen.
- Cifrado de flujo y de bloque.
- Protocolos de intercambio de clave.
2 Comunicaciones Seguras
- Redes privadas virtuales.
- IP Security Protocol.
- Túneles cifrados.
3 Autoridades de Certificación
- Infraestructura de clave pública (PKI).
- Política de certificado y declaración de prácticas de certificación.
- Jerarquías de autoridades de certificación.
- Infraestructuras de gestión de privilegios (PMI).
SI QUIERES APRENDER MÁS…
TE LLAMAMOS Y TE LO EXPLICAMOS TODO